分类: 0day

6 篇文章

“好好好”先生
      前两天,朋友向我倾诉一件蛮窘迫的事情,暂且称呼他为小A,他说,他总是无法拒绝他妻子永无止境的要求,妻子老是喜欢和人家比东比西,他快要破产了!   聊到童年往事时,他说:“我是家里唯一的男孩子,也是四个孩子中最小的一个,在家里经常打架。 我有几个姐姐,比我大三到七岁,小学六年级以前,她们一个个都长得比我高,比我壮,她们利用体型上的优势把我打的鼻青脸肿,真的几乎把我打个半死!很奇怪的是,我父母的态度,总是对我们说:小A是男生,男生是不能打女生的,因为这是一种野蛮的行为"   小A愤怒的说:"野蛮行为? 她们三个联合起来打我一个,我只是防御性的打回去,这叫野蛮行为?"   《小舍得》剧照   小A就此打住了,表情很惭愧,但其实他们夫妻冲突的部分真相,已浮出水面。     这一定是父母的错误引导导致的,父母教导自己的儿女从小对别人设立界限或者说"No!"是一件坏事时,他们传达给孩子的信息:别人可以在他身上为所欲为。因此,父母让自己的孩子毫无防卫的进入充满邪恶的世界,这些邪恶经常以爱控制人、操纵人、剥削人等不同的诱惑方式出现。   《小欢喜》剧照     孩子想要在这样的世界里获得安全感,必须有能力说出: “不!” “我反对!” “我不要!” “我选择不要那样!” “停止!” “你这样会伤到我!” “那是错误的!” “那样不好!” “我不喜欢你摸我那里!” ....     如果阻止小孩说"不"的能力,会使这个孩子一生残缺不全,那些和小A一样说过这种伤害的成年人,他们遭受的是第一种界限上…
栈溢出:代码植入
0x01 代码植入原理: 通过栈溢出让程序执行输入数据中植入的代码,把返回地址覆盖为buffer的起始地址,植入的代码放到buffer中 实验验证:向password.txt文件中植入一个二进制机器码,这段机器码用来调用windows的一个api函数MessageBoxA,最终在桌面弹出一个消息框并显示"failwest"字样。   code /***************************************************************************** To be the apostrophe which changed "Impossible" into "I'm possible"! POC code of chapter 2.4 in book "Vulnerability Exploit and Analysis Technique" file name : stack_overflow_exec.c author : failwest date : 2006.10.1 description : demo show how to redirect EIP to executed extra binary code in buffer Noticed : should be complied with VC6.0 and build into debug version the address of MessageboxA and the start of machine code in buffer have to be make sure …
栈溢出:突破密码验证程序 – 控制程序执行流程
  0x01 淹没帧状态值控制程序执行原理 /***************************************************************************** To be the apostrophe which changed "Impossible" into "I'm possible"! POC code of chapter 2.2 in book "Vulnerability Exploit and Analysis Technique" file name : stack_overflow_var.c author : failwest date : 2006.9.20 description : demo show nearby var overrun in stack input 8 letters to bypass authentication Noticed : complied with VC6.0 and build into begug version version : 1.0 E-mail : failwest@gmail.com Only for educational purposes enjoy the fun from exploiting :) ******************************************************************************/ #include <stdio.h> #define PASSWORD "1234567" int …
栈溢出:突破密码验证程序 – 修改邻居变量
  0x01 修改邻里变量的原理 1.1 程序: /***************************************************************************** To be the apostrophe which changed "Impossible" into "I'm possible"! POC code of chapter 2.2 in book "Vulnerability Exploit and Analysis Technique" file name : stack_overflow_var.c author : failwest date : 2006.9.20 description : demo show nearby var overrun in stack input 8 letters to bypass authentication Noticed : complied with VC6.0 and build into begug version version : 1.0 E-mail : failwest@gmail.com Only for educational purposes enjoy the fun from exploiting :) ******************************************************************************/ #include <stdio.h> #define PASSWORD "1234567" i…
Ollydbg中寻找main函数入口
《C++反汇编与逆向分析技术》讲解如何查找main函数: OllyDbg默认情况下将程序中断在PE装载器开始处,不是在main函数开始处,因为需要手工识别main函数的位置。 识别main函数如同识别一个人。要识别一个人,首先观察外观,识别身体和外貌特征,把这些特征和自己认识的人匹配,从而判断这个人的身份。   main函数特征: 1、有3个参数,分别是argc、argv、环境变量信息,而且main函数是启动函数中唯一具有3个参数的函数。同理WinMain函数是启动函数中唯一具有4个参数的函数。 2、main函数返回需要调用exit函数,结束程序根据main函数调用特征,找到入口代码第一次调用exit函数处,离exit最近的且有3个参数的函数通常就是main函数。 老钱这里只讲到了识别main函数啊,没有讲怎么找到main函数。       F8大法好(借鉴下,这个比较容易) 文章参考:https://blog.csdn.net/qingshenxue/article/details/6209788 ===================== 先声明下:这个和脱壳没关系,不是找壳里面的程序入口哦,只是程序本身的入口,个别朋友不要误会哈。 一般用OllyDBG打开程序的时候,并不是直接定位到程序入口,而是还要先进行一系列的初始化工作,但做这些工作的反汇编代码我们是不需要的,所以我们要快速跳过,直接到程序入口。 我先把方法写出来,然后再简单分析一下初始化的时候都干了什么。 1. 一路F8下去,分别步过下列两个函数: call dword ptr ds:[<&KERNEL32.GetVersion>] ; kernel32.GetVersio…
Crack小实验
0x01 实验环境: 操作系统 windows10 编译器 visual C++6.0 编译选项 默认编译选项 build版本 release版本 release和debug都可以 0x02 release 用vc++6.0编译出来一个release版本; 改变可执行文件得执行流程,使输入任何字符都可以进入正确的执行流程; code /***************************************************************************** To be the apostrophe which changed "Impossible" into "I'm possible"! POC code of chapter 3.7 in book "Vulnerability Exploit and Analysis Technique" file name : crack_me.c author : failwest date : 2006.9.20 description : used as a simple demo to show how to crack a PE file Noticed : should be complied with VC6.0 and build into release version version : 1.0 E-mail : failwest@gmail.com Only for educational purposes enjoy the fun from exploiting :) *****************************…